4.23文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
网络安全实验教程

网络安全实验教程

作者:王清贤
出版社:电子工业出版社出版时间:2016-04-01
开本: 16开 页数: 253
中 图 价:¥18.6(4.9折) 定价  ¥38.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口
有划线标记、光盘等附件不全详细品相说明>>
本类五星书更多>

网络安全实验教程 版权信息

  • ISBN:9787121286230
  • 条形码:9787121286230 ; 978-7-121-28623-0
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

网络安全实验教程 本书特色

本书分为4篇共14章,按照“环境—威胁—防护—运用”的思路安排。首先是网络安全实验环境构建实验,然后分专题设计了网络安全常见威胁及对策实验和网络防护技术实验,*后安排了网络安全综合实验,共计36个验证性实验和2个综合性实验。本书在每章中首先进行基本技术概述和实验原理介绍,然后设计相对应的实验,并详细讲解了每个实验的实验环境构建和实验步骤,在每章后结合相应实验内容进行问题讨论,设置延伸的设计性实验,以方便读者进一步掌握网络安全的技术原理和实践技能。本书所设计的所有实验都可在单机上进行,无须复杂的硬件环境支持。

网络安全实验教程 内容简介

1.层次化的实验内容体系设计本书设计了验证性、设计性和综合性三类不同类型的实验,可开展渐进式实验,逐步提高学生的信息安全实践水平。2.模块化的综合性实验设计本书的综合性实验是在之前的多个专题的实验基础上设计的过程完整的网络攻击或者防御综合性实验。基于之前实验的模块化实验内容设计,使学生在进一步巩固攻防技术的基础上能够从整体的角度考虑系统和网络的安全攻击或者防护手段,提高学生的综合应用能力,并且便于实验环境的快速部署。3.攻防实验相结合攻和防的能力是相互促进的,攻防实验相结合,可使学员全方位了解攻防内涵。实验科目设计强调了攻、防技术的融合。一方面,在攻击技术实验中,针对攻击原理提出如何防护的问题,设置相应的攻击防范内容。另一方面,在防御技术实验里,针对防御技术原理提出如何突破安全防御的问题,配合设计相应的攻击内容。 

网络安全实验教程 目录

目 录第1篇 网络安全实验环境篇第1章 网络安全实验环境 31.1 网络安全虚拟化实验环境 41.1.1 虚拟化实验环境的优、缺点 41.1.2 常用虚拟化软件介绍 41.1.3 网络安全实验环境构成 51.2 虚拟操作系统的安装与配置实验 51.2.1 实验目的 51.2.2 实验内容及环境 51.2.3 实验步骤 6本章小结 11问题讨论 12第2篇 网络安全常见威胁及对策篇第2章 信息收集 152.1 概述 162.2 信息收集及防范技术 162.2.1 信息收集技术 162.2.2 信息收集的防范和检测 182.3 公开信息收集实验 182.3.1 实验目的 182.3.2 实验内容及环境 182.3.3 实验步骤 192.4 主机在线扫描探测实验 222.4.1 实验目的 222.4.2 实验内容及环境 232.4.3 实验步骤 232.5 对主机操作系统类型和端口的探测实验 262.5.1 实验目的 262.5.2 实验内容及环境 262.5.3 实验步骤 262.6 x-scan通用漏洞扫描实验 282.6.1 实验目的 282.6.2 实验内容及环境 282.6.3 实验步骤 29本章小结 31问题讨论 31第3章 口令攻击 333.1 概述 343.2 口令攻击技术 343.2.1 windows系统下的口令存储 343.2.2 linux系统下的口令存储 343.2.3 口令攻击的常用方法 353.3 windows系统环境下的口令破解实验 353.3.1 实验目的 353.3.2 实验内容及环境 353.3.3 实验步骤 353.3.4 实验要求 403.4 使用彩虹表进行口令破解 403.4.1 实验目的 403.4.2 实验内容及环境 413.4.3 实验步骤 413.4.4 实验要求 433.5 linux系统环境下的口令破解实验 443.5.1 实验目的 443.5.2 实验内容及环境 443.5.3 实验步骤 443.5.4 实验要求 463.6 远程服务器的口令破解 463.6.1 实验目的 463.6.2 实验内容及环境 463.6.3 实验步骤 463.6.4 实验要求 49本章小结 50问题讨论 50第4章 缓冲区溢出 514.1 概述 524.2 缓冲区溢出原理及利用 524.2.1 缓冲区溢出原理 524.2.2 缓冲区溢出的利用 544.3 栈溢出实验 574.3.1 实验目的 574.3.2 实验内容及环境 574.3.3 实验步骤 574.3.4 实验要求 594.4 整型溢出实验 594.4.1 实验目的 594.4.2 实验内容及环境 594.4.3 实验步骤 594.4.4 实验要求 624.5 uaf类型缓冲区溢出实验 624.5.1 实验目的 624.5.2 实验内容及环境 624.5.3 实验步骤 634.5.4 实验要求 654.6 覆盖返回地址实验 654.6.1 实验目的 654.6.2 实验内容及环境 654.6.3 实验步骤 654.6.4 实验要求 664.7 覆盖函数指针实验 664.7.1 实验目的 664.7.2 实验内容及环境 664.7.3 实验步骤 664.7.4 实验要求 684.8 覆盖seh链表实验 694.8.1 实验目的 694.8.2 实验内容及环境 694.8.3 实验步骤 694.8.4 实验要求 72本章小结 72问题讨论 72第5章 恶意代码 735.1 概述 745.2 恶意代码及检测 745.2.1 恶意代码 745.2.2 恶意代码分析 755.2.3 恶意代码的检测和防范 755.3 木马程序的配置与使用实验 765.3.1 实验目的 765.3.2 实验内容及环境 765.3.3 实验步骤 775.4 手工脱壳实验 805.4.1 实验目的 805.4.2 实验内容及环境 805.4.3 实验步骤 815.5 基于沙盘的恶意代码检测实验 855.5.1 实验目的 855.5.2 实验内容及环境 865.5.3 实验步骤 865.6 手工查杀恶意代码实验 915.6.1 实验目的 915.6.2 实验内容及环境 915.6.3 实验步骤 92本章小结 97问题讨论 97第6章 web应用攻击 996.1 概述 1006.2 web应用攻击原理 1006.3 实验基础环境 1016.4 xss跨站脚本攻击实验 1036.4.1 实验目的 1036.4.2 实验环境 1036.4.3 实验步骤 1046.5 sql注入攻击实验 1046.5.1 实验目的 1046.5.2 实验环境 1046.5.3 实验步骤 1056.6 文件上传漏洞攻击实验 1086.6.1 实验目的 1086.6.2 实验环境 1086.6.3 实验步骤 1086.7 跨站请求伪造攻击实验 1116.7.1 实验目的 1116.7.2 实验环境 1116.7.3 实验步骤 112本章小结 115问题讨论 115第7章 假消息攻击 1177.1 概述 1187.2 假消息攻击原理 1187.2.1 arp欺骗 1187.2.2 dns欺骗 1207.2.3 http中间人攻击 1217.3 arp欺骗实验 1227.3.1 实验目的 1227.3.2 实验内容及环境 1237.3.3 实验步骤 1237.3.4 实验要求 1277.4 dns欺骗实验 1277.4.1 实验目的 1277.4.2 实验内容及环境 1277.4.3 实验步骤 1277.4.4 实验要求 1297.5 http中间人攻击实验 1297.5.1 实验目的 1297.5.2 实验内容及环境 1297.5.3 实验步骤 1297.5.4 实验要求 132本章小结 132问题讨论 132第3篇 网络防护篇第8章 访问控制机制 1358.1 概述 1368.2 访问控制基本原理 1368.3 文件访问控制实验 1368.3.1 实验目的 1368.3.2 实验环境 1368.3.3 实验步骤 1388.4 windows 7 uac实验 1418.4.1 实验目的 1418.4.2 实验环境 1418.4.3 实验步骤 142本章小结 143问题讨论 144第9章 防火墙 1459.1 概述 1469.2 常用防火墙技术及分类 1469.2.1 防火墙技术 1469.2.2 防火墙分类 1489.3 个人防火墙配置实验 1489.3.1 实验目的 1489.3.2 实验内容及环境 1499.3.3 实验步骤 1499.4 网络防火墙配置实验 1559.4.1 实验目的 1559.4.2 实验内容及环境 1569.4.3 实验步骤 157本章小结 161问题讨论 161第10章 入侵检测 16310.1 概述 16410.2 入侵检测技术 16410.2.1 入侵检测原理 16410.2.2 入侵检测的部署 16410.3 snort的配置及使用实验 16510.3.1 实验目的 16510.3.2 实验内容及环境 16510.3.3 实验步骤 16610.3.4 实验要求 169本章小结 170问题讨论 170第11章 蜜罐 17111.1 概述 17211.2 虚拟蜜罐(honeyd) 17211.3 虚拟蜜罐实验 17411.3.1 实验目的 17411.3.2 实验内容及环境 17411.3.3 实验步骤 175本章小结 179问题讨论 179第12章 网络安全协议 18112.1 概述 18212.2 网络安全协议 18212.2.1 ipsec协议 18312.2.2 ssl协议 18312.2.3 ssh协议 18412.2.4 pgp协议 18512.3 ipsec vpn实验 18612.3.1 实验目的 18612.3.2 实验内容及环境 18612.3.3 实验步骤 18612.4 ssl vpn实验 19212.4.1 实验目的 19212.4.2 实验内容及环境 19212.4.3 实验步骤 19312.5 ssh安全通信实验 19912.5.1 实验目的 19912.5.2 实验内容及环境 20012.5.3 实验步骤 20012.6 pgp安全邮件收/发实验 20312.6.1 实验目的 20312.6.2 实验内容及环境 20312.6.3 实验步骤 203本章小结 208问题讨论 208第4篇 综合运用篇第13章 网络攻击综合实验 21113.1 概述 21213.2 网络攻击的步骤 21213.2.1 信息收集 21213.2.2 权限获取 21313.2.3 安装后门 21313.2.4 扩大影响 21
展开全部

网络安全实验教程 作者简介

王清贤,自1982年至今在解放军信息工程大学任教,现为解放军信息工程大学网络空间安全学院教授,是教育部信息安全专业首届教指委委员,国家242信息安全计划首届评审组专家,河南省计算机学会副理事长,河南省软件行业协会副理事长。主要从事网络信息安全方向的教学与科研工作,负责完成国家标准GB/T 28456-2012 《IPSec协议应用测试规范》和GB/T 28457-2012 《SSL协议应用测试规范》的制定,及参与负责国家863重点项目2项。获军队优秀教学成果一等奖1项,军队科技进步一等奖1项、二等奖5项,河南省科技进步二等奖2项,获军队院校育才奖金奖。出版过多部专业图书。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服